Tema 6: La capa de Enlace de datos
Grupo 1:
1. Capa de Enlace
Conceptos
clave
-Dispositivos de red:
se dividen en
>Nodos: dispositivos que tienen asociada
una dirección de red.
>
Dispositivos de acceso al medio:
Dispositivos que solo operan en el nivel de las capas de enlace y/o física.
Enlace: es el
canal de transmisión que une varios nodos.
>
Punto a punto: el canal se excluye para dos nodos sólo.
>Difusión:
El canal se puede compartir por 2 o más nodos.
>Enlace
lógico: Es un enlace virtual que se establece mediante elementos lógicos.
Capa
de enlace de datos
La finalidad de la capa de enlace
de datos es gestionar el proceso de transmisión, a través de un enlace físico,
proporcionándole una mayor fiabilidad u otras cosas.
Servicios
típicos de la capa de enlace de datos
-Entramado
-Métodos
de acceso al medio
-Sincronismo
-Direccionamiento
físico
-Control
de flujo
-Detección
y corrección de errores
-Entrega
fiable
-Multiplexación
de protocolos a través del enlace
Implementación
de los servicios
-Conector
de red
-Transceptor
-Chip
controlador
-Memoria intermedia
-Memoria ROM o Abaloga
-Conexión con el bus
Subcapas MAC y LLC
Subcapa MAC: Recoge
los procedimientos de la capa de enlace de direccionamiento físico y la de
acceso al medio.
Subcapa LLC: Recoge los orientados a la multiplexación de
protocoles sobre un mismo enlace, al control del flujo y a la retransmisión de
tramas en casa de error.
Grupo 2:
2. Direccionamiento físico.
Es un número binario que identifica únicamente un dispositivo
en un medio compartido.
Los protocolos mayoritarios son los protocoles ETHERNET y
los protocoles IEEE
Direccionamiento MAC de 48
bits
Consiste en un numero binario de 48 bits, en forma
hexadecimal, agrupándose de 2 en 2, y separados mediante dos puntos (:) o un
guion (-).
La IEEE divide la dirección MAC en dos partes:
Los primeros 24 bits
(OUI)
Los últimos 24
bits los asigna el fabricante
Dirección MAC especiales
>Dirección
MAC de difusión
>Dirección
MAC de multidifusión
Modo promiscuo
Cuando un adaptador de red se configura en modo promiscuo
acepta todas las tramas que recibe, vayan a no destinadas a él. Este modo de
configuración es especialmente útil si queremos analizar todo el tráfico que pasa por un determinado
punto de la red.
¿Cómo averiguar la
dirección MAC de tu PC?
En Windows 7:
>Ejecutamos
el CMD
>Introducimos
el comando ipconfig/all
En Linux:
>Abrir
la consola
>Utilizar
el comando ifconfig
Grupo 3:
Métodos de acceso al
medio
La finalidad es regular el acceso a un medio compartido para
tratar de impedir o reducir al máximo las colisiones entre las tramas.
Métodos basados en el particionado del canal:
>TDM
>FDM
>CDMA
Tipos
de protocolos:
>Protocolo de sondeo: un nodo maestro se
encargará de dirigir los turnos
>Protocolo de paso de testigo: El testigo
va pasando de nodo en nodo, quién lo tenga, lo podrá transmitir
Grupo 4:
Control de errores
El control de errores permite detectar los errores que se
hayan producido durante la transmisión de una trama a través del enlace.
Códigos de detección
>Es ejecutada por el receptor,
y consiste en tener mecanismos para saber si lo que ha llegado es correcto
o incorrecto.
>Si es correcto deberá
ser procesado y enviarlo al nivel superior.
>Si es incorrecto, se
debe ignorar o tratar de corregirlo.
Tipos de códigos de
detección de errores
Bits de paridad
>Puede ser par o impar.
>Se añade un bit a cada
carácter, y este bit completará un número par o impar.
>Su eficiencia es del 50%.
>Se
puede combinar paridad horizontal.
Paridad bidimensional
>Es un método más eficiente en
la detección de errores.
>Consiste en dividir la información a
transmitir en grupos de el mismo número de bits, colocarlos por partes y
aplicar el control de paridad, de forma que se añada un bit por fila horizontal
y vertical.
Sumas de comprobación
>Consiste en agrupar los bits
en grupos de un tamaño determinado, entonces se suma el resultado, y se utiliza
el resultado como código de detección.
>Este método no es bueno, ya
que es bastante débil, pero es muy fácil de calcular.
Códigos polinómicos (CRC)
>Son los más utilizados
en el nivel de enlace.
>Las operaciones matemáticas
que se utilizan son costosas.
>Son muy efectivos en la
detección de errores, aunque no permite su corrección.
Grupo 5:
Conmutación de las
tramas
Consiste en utilizar una topología física de estrella que
centraliza la conexión a la LAN en un punto en el conmutador redirige el tráfico
hacia aquel enlace en el que se encuentra el destinatario de la trama.
Los conmutadores o switches
Son dispositivos que poseen varios puertos de conexión a los
que se conecta los diferentes dispostivos de una red. Es capaz de analizar las
tramas del nivel de enlace y redirigirlas.
Funcionamiento de un conmutador:
>Detecta
si ha llegado con errores
>Averigua
las direcciones MAC de origen y destino
> Reenvía
la trama por el puerto que corresponda
Dominios de colisión
>Region
de una red donde las tramas se pueden colisionar
>El
dominio de colisión comprende toda la red
Dominios de difusión
-Es aquel por donde se propaga una trama de broadcast una
vez lanzada al medio.
-Cuando se envía una trama hacia la dirección MAC de
broadcast se propaga por todos los puertos
del conmutador. Los conmutadores no se paran en dominios de difusión.
Grupo 6:
Protocolo de las
redes LAN cableadas
Se dividen en dos tipos:
Cableadas:
>Ethernet DIX (original)
>IEEE 802.3 y derivados
>Ethernet II
>IEEE 802.5 (token ring)
>FDDI
Inalámbricas:
>IEEE 802.11
(WIFI)
>IEEE 802.15 (Bluetooth)
>Protocolos avanzados
(802.1Q-VLAN con conmutadores)
Grupo 8:
Puentes o bridges
Puente es un dispositivo que nos permite unir dos
redes.
Conmutadores (switches)
Switches tienen puertos para interconectar los
dispositivos de una red.
Tipos de conmutadores:
>Conmutadores de sobremesa:
son sencillos ,con pocos puertos y no configurables.
>Conmutadores para rack: miden
entre 10 o 19 puertos
>Conmutadores full-duplex:
Permiten la comunicación full dúplex a través de sus puertos.
>Conmutadores configurables: Son
aquellos que nos permiten configurados de multicast.
Puntos de acceso
inalámbricos.
Nos permiten integrar a los dispositivos de una red inalámbrica
en una LAN cableada, como si se encontraran conectados por cable a la propia
LAN.